Mots clés APT

Mot clé: APT

Les attaques d’infrastructure du Cloud continuent d’augmenter

Sans surprise, le ransomware reste le principal type de cyberattaque à l'échelle mondiale. Les acteurs de la menace continuent d'utiliser des tactiques telles que...

Fuites de données, ransomwares et attaques du cloud : la sombre trilogie des menaces

Transformation numérique, travail à distance, externalisation des taches, recours accru au cloud : autant de causes qui fragilisent la sécurité des organisations.Au-delà des menaces...

Prédictions des chercheurs Kaspersky pour 2023

Si le paysage géopolitique a durablement changé, les cyberattaques restent une menace constante et ne présentent aucun signe de recul, bien au contraire. Où...

Les cybercriminels multiplient les attaques ciblant des protocoles industriels

Selon le dernier rapport de Nozomi Networks Labs, les wipers et les botnets IoT dominent le paysage des menaces. Les secteurs de...

Gérer les Ransomware en 2022

Le rapport Ransomware Spotlight 2022 est co-publié par 3 acteurs du monde de la cybersécurité : CSW, Cyware et Ivanti. Il aborde...

L’ANSSI publie cinq mesures à prendre pour renforcer la sécurité par temps de crise

0
L’agence nationale de cybersécurité conseille la mise en œuvre de cinq mesures de cybersécurité, ainsi que le renforcement du niveau de vigilance...

Cybermalveillance : anatomie d’un écosystème qui s’organise en chaîne de valeur

0
Entre les sous-traitants initiaux qui vendent les accès volés et les infrastructures à louer, l’écosystème du cybercrime se professionnalise. D’après une étude...

Entre facilitateurs et courtiers, 2020 a marqué la naissance du cybercrime organisé

0
La marque d’un organisme qui atteint une certaine maturité est la spécialisation. C’est précisément la phase que traverse actuellement l’écosystème du crime....

Comment les États-nations ont transformé le cyberespace en zone de guerre grâce aux groupes...

L’augmentation des cyberattaques étatiques à des fins d’espionnage et de vol de données a transformé le cyberespace en zone de guerre. Les...

Les entreprises doivent renforcer la surveillance des emails ciblés

Le Centre européen de lutte contre la cybercriminalité d'Europol (EC3) a mis en ligne un rapport sur le hameçonnage ciblé (« spear phishing ») qui est...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité